中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊

包郵 信息安全技術

作者:羅俊海
出版社:清華大學出版社出版時間:2024-01-01
開本: 16開 頁數: 376
本類榜單:教材銷量榜
中 圖 價:¥61.0(7.7折) 定價  ¥79.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

信息安全技術 版權信息

  • ISBN:9787302652250
  • 條形碼:9787302652250 ; 978-7-302-65225-0
  • 裝幀:平裝-膠訂
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

信息安全技術 本書特色

(1) 以戰略需求和新技術發展為導向,將信息安全技術中的數論、密碼學、安全保障、安全認證和訪問控制等核心內容進行融合協同、重構創新。
(2) 體現工程教育專業認證的理念,注重培養學生解決復雜工程問題的能力,將信息安全服務和工程實踐能力的培養常態化、課程化。
(3) 拓展前沿性與創新性內容,增加商用密碼安全性評估、供應鏈安全、數據安全和云原生安全,賦能安全風險評估、安全應急處理、安全集成、安全運維和云原生安全的基礎性和傳承性。
(4) 每章附有豐富的習題,配合精心制作的課程教學視頻,便于讀者查漏補缺、加深知識理解。通過分析疑點、強化重點幫助讀者掌握科學分析問題和解決問題的能力,便于創新性課堂教學和主動學習。
(5) 新形態教材,配套資源豐富,包括教學大綱、教案、PPT課件、教學視頻、習題解答、課程思政等,可掃描書中二維碼下載或觀看。

信息安全技術 內容簡介

本書系統全面地講述了信息安全的基本概述、基礎理論和相關技術。全書共11章,在注重知識的系統性、寬泛性和前沿性的同時詳細講述了數論基礎、密碼學基礎理論、安全保障模型與體系、安全認證技術、訪問控制技術、安全風險評估、安全應急處理,安全集成、安全運維以及云原生安全。本書知識脈絡清晰,講解深入淺出,內容新穎全面,覆蓋了當前在信息安全領域的主要研究內容,有助于讀者學習信息安全技術的基本理論。
本書既可作為高等院校信息安全或網絡空間安全專業的基礎教材,也可以作為數學、計算機科學與工程、信息與通信工程專業的本科高年級學生或研究生的入門教材或參考書,還適合作為信息安全服務或工程專業技術人員的參考書或培訓用書。

信息安全技術 目錄

資源下載 第1章 緒論 …………………………………………………………………………… 1 1.1 信息安全概述 …………………………………………………………………… 2 1.1.1 基本概念 ……………………………………………………………… 2 1.1.2 安全屬性 ……………………………………………………………… 3 1.1.3 信息安全發展階段 …………………………………………………… 5 1.1.4 安全策略 ……………………………………………………………… 7 1.1.5 信息安全特征 ………………………………………………………… 8 1.2 安全事件因素 …………………………………………………………………… 9 1.2.1 脆弱性 ………………………………………………………………… 9 1.2.2 安全威脅 ……………………………………………………………… 9 1.3 網絡攻擊 ……………………………………………………………………… 12 1.3.1 網絡攻擊方法 ………………………………………………………… 12 1.3.2 網絡攻擊環節 ………………………………………………………… 13 1.4 信息安全涉及的內容 ………………………………………………………… 14 1.4.1 物理安全 ……………………………………………………………… 14 1.4.2 網絡通信安全 ………………………………………………………… 15 1.4.3 計算環境安全 ………………………………………………………… 16 1.4.4 區域邊界安全 ………………………………………………………… 16 1.4.5 管理安全 ……………………………………………………………… 17 1.5 法律法規和標準 ……………………………………………………………… 17 1.5.1 常見法律法規 ………………………………………………………… 17 1.5.2 監測預警標準 ………………………………………………………… 19 1.5.3 等級保護標準 ………………………………………………………… 19 1.5.4 管理體系標準 ………………………………………………………… 20 1.5.5 風險管理標準 ………………………………………………………… 21 1.5.6 安全運維標準 ………………………………………………………… 22 1.5.7 事件管理標準 ………………………………………………………… 22 1.5.8 關鍵信息基礎設施保護標準 ……………………………………… 23 1.6 AI+網絡安全 ………………………………………………………………… 24 1.6.1 可信的 AI決策 ……………………………………………………… 24 1.6.2 檢測和緩解對抗性輸入 ……………………………………………… 25 1.6.3 設計可信賴的 AI增強系統 ………………………………………… 26 1.6.4 增強系統的可信度 …………………………………………………… 27 1.6.5 自主和半自主的網絡安全 …………………………………………… 27 1.6.6 自主網絡防御 ………………………………………………………… 28 1.6.7 用于安全的預測分析 ………………………………………………… 28 1.6.8 博弈論的應用 ………………………………………………………… 29 1.6.9 安全人機接口協調 …………………………………………………… 29 1.7 本章小結 ……………………………………………………………………… 30 習題 …………………………………………………………………………………… 30 第2章 數論基礎 ……………………………………………………………………… 31 2.1 基本概念 ……………………………………………………………………… 32 2.1.1 映射與等價關系 ……………………………………………………… 32 2.1.2 同余式 ………………………………………………………………… 33 2.1.3 整除 …………………………………………………………………… 34 2.1.4 帶余除法 ……………………………………………………………… 34 2.1.5 *大公因子 …………………………………………………………… 34 2.1.6 素數 …………………………………………………………………… 35 2.2 費馬定理和歐拉定理 ………………………………………………………… 36 2.2.1 費馬定理 ……………………………………………………………… 36 2.2.2 歐拉定理 ……………………………………………………………… 37 2.3 模運算 ………………………………………………………………………… 37 2.3.1 模 ……………………………………………………………………… 37 2.3.2 同余性質 ……………………………………………………………… 38 2.3.3 模算術運算 …………………………………………………………… 39 2.3.4 模運算性質 …………………………………………………………… 39 2.3.5 模逆元 ………………………………………………………………… 39 2.4 群 ……………………………………………………………………………… 40 2.4.1 群的定義 ……………………………………………………………… 40 2.4.2 子群 …………………………………………………………………… 41 2.4.3 陪集 …………………………………………………………………… 42 2.5 環和域 ………………………………………………………………………… 43 2.5.1 環 ……………………………………………………………………… 43 2.5.2 有限域 ………………………………………………………………… 46 _x00B_Ⅳ 2.6 本章小結 ……………………………………………………………………… 47 習題 …………………………………………………………………………………… 47 第3章 密碼學基礎理論 ……………………………………………………………… 48 3.1 密碼學概述 …………………………………………………………………… 49 3.1.1 基本概念 ……………………………………………………………… 49 3.1.2 基本原理 ……………………………………………………………… 50 3.1.3 密碼體制分類 ………………………………………………………… 51 3.1.4 密碼學發展階段 ……………………………………………………… 52 3.1.5 網絡加密的實現方法 ………………………………………………… 53 3.2 替代密碼 ……………………………………………………………………… 55 3.2.1 Caesar密碼…………………………………………………………… 56 3.2.2 Vigenère密碼 ………………………………………………………… 57 3.3 置換密碼 ……………………………………………………………………… 59 3.3.1 置換密碼概述 ………………………………………………………… 59 3.3.2 RailFence密碼 ……………………………………………………… 60 3.4 對稱密碼 ……………………………………………………………………… 60 3.4.1 對稱密碼概述 ………………………………………………………… 60 3.4.2 密碼標準 ……………………………………………………………… 61 3.4.3 對稱密碼標準 ………………………………………………………… 62 3.5 分組密碼 ……………………………………………………………………… 63 3.5.1 數據加密標準 ………………………………………………………… 63 3.5.2 3DES算法 …………………………………………………………… 68 3.5.3 高級加密標準 ………………………………………………………… 69 3.5.4 國際數據加密算法 …………………………………………………… 71 3.5.5 SM4算法 ……………………………………………………………… 73 3.6 分組密碼工作模式 …………………………………………………………… 75 3.6.1 電子編碼本模式 ……………………………………………………… 76 3.6.2 密碼分組鏈接模式 …………………………………………………… 76 3.6.3 密碼反饋模式 ………………………………………………………… 76 3.6.4 輸出反饋模式 ………………………………………………………… 78 3.6.5 計數器模式 …………………………………………………………… 78 3.7 序列密碼 ……………………………………………………………………… 79 Ⅴ 3.7.1 A5算法 ……………………………………………………………… 81 3.7.2 祖沖之算法 …………………………………………………………… 83 3.8 非對稱密碼 …………………………………………………………………… 85 3.8.1 RSA 算法 ……………………………………………………………… 87 3.8.2 Elgamal算法 ………………………………………………………… 88 3.8.3 橢圓曲線密碼算法 …………………………………………………… 88 3.8.4 SM2算法 ……………………………………………………………… 91 3.9 公鑰基礎設施 ………………………………………………………………… 93 3.9.1 PKI總體架構 ………………………………………………………… 93 3.9.2 雙證書和雙密鑰機制 ………………………………………………… 94 3.9.3 X.509證書標準 ……………………………………………………… 94 3.10 權限管理基礎設施 …………………………………………………………… 96 3.10.1 PMI與 PKI的區別 ………………………………………………… 96 3.10.2 屬性證書及其管理中心 …………………………………………… 96 3.11 密碼安全性分析 ……………………………………………………………… 97 3.11.1 設計原則 …………………………………………………………… 97 3.11.2 密碼攻擊與分析 …………………………………………………… 97 3.12 密碼系統管理 ………………………………………………………………… 98 3.12.1 密鑰管理 …………………………………………………………… 98 3.12.2 密碼管理政策 ……………………………………………………… 99 3.12.3 密碼測評 ………………………………………………………… 100 3.13 本章小結 …………………………………………………………………… 102 習題 ………………………………………………………………………………… 102 第4章 安全保障模型與體系 ………………………………………………………… 104 4.1 安全保障概述 ………………………………………………………………… 105 4.1.1 安全保障模型 ……………………………………………………… 105 4.1.2 安全保障等級 ……………………………………………………… 106 4.1.3 安全保障范疇 ……………………………………………………… 107 4.2 常見安全保障模型 …………………………………………………………… 110 4.2.1 PDR模型 …………………………………………………………… 110 4.2.2 PPDR模型 …………………………………………………………… 111 4.2.3 IPDRR模型 ………………………………………………………… 113 _x00B_Ⅵ 4.2.4 CISAW 模型 ………………………………………………………… 114 4.2.5 IATF模型 …………………………………………………………… 116 4.2.6 SSAF模型 …………………………………………………………… 118 4.2.7 RMF模型 …………………………………………………………… 121 4.2.8 TCSEC模型 ………………………………………………………… 124 4.2.9 滑動標尺模型 ……………………………………………………… 125 4.3 開放系統互連安全體系 ……………………………………………………… 127 4.3.1 OSI安全服務 ……………………………………………………… 127 4.3.2 OSI安全機制 ……………………………………………………… 129 4.4 自適應安全體系 ……………………………………………………………… 132 4.4.1 自適應安全體系1.0 ……………………………………………… 132 4.4.2 自適應安全體系2.0 ……………………………………………… 134 4.4.3 自適應安全體系3.0 ……………………………………………… 134 4.5 其他安全保障模型與體系 …………………………………………………… 135 4.5.1 美國國家安全體系黃金標準 ……………………………………… 135 4.5.2 國家網絡安全綜合計劃 …………………………………………… 135 4.5.3 通用標準 …………………………………………………………… 136 4.5.4 PPDR2模型 ………………………………………………………… 137 4.5.5 PDR2A 模型 ………………………………………………………… 137 4.5.6 WPDRCC模型 ……………………………………………………… 138 4.5.7 信息技術安全評估標準 …………………………………………… 138 4.6 本章小結 ……………………………………………………………………… 139 習題 ………………………………………………………………………………… 139 第5章 安全認證技術 ………………………………………………………………… 140 5.1 Hash函數 …………………………………………………………………… 142 5.1.1 Hash函數性質 ……………………………………………………… 143 5.1.2 Hash函數分類 ……………………………………………………… 144 5.1.3 MD5算法 …………………………………………………………… 146 5.1.4 SHA-1算法 ………………………………………………………… 148 5.1.5 SHA-512算法 ……………………………………………………… 149 5.1.6 SM3算法 …………………………………………………………… 151 5.1.7 Hash攻擊 …………………………………………………………… 153 Ⅶ 5.2 消息認證 ……………………………………………………………………… 155 5.2.1 基于對稱密碼體制 ………………………………………………… 155 5.2.2 基于非對稱密碼體制 ……………………………………………… 156 5.2.3 基于散列函數 ……………………………………………………… 157 5.2.4 基于消息認證碼 …………………………………………………… 158 5.3 數字簽名 ……………………………………………………………………… 160 5.3.1 利用對稱加密方式實現數字簽名 ………………………………… 162 5.3.2 利用非對稱加密方式實現數字簽名 ……………………………… 163 5.3.3 SM2算法 …………………………………………………………… 163 5.3.4 數字簽名標準 ……………………………………………………… 165 5.4 身份認證 ……………………………………………………………………… 168 5.4.1 基于密碼的身份認證 ……………………………………………… 169 5.4.2 基于生物特征的身份認證 ………………………………………… 171 5.4.3 基于零知識證明的身份認證 ……………………………………… 175 5.4.4 基于量子密碼的身份認證 ………………………………………… 177 5.5 零信任 ………………………………………………………………………… 178 5.5.1 零信任概述 ………………………………………………………… 179 5.5.2 零信任參考架構 …………………………………………………… 180 5.6 安全協議 ……………………………………………………………………… 182 5.6.1 安全協議的分類 …………………………………………………… 183 5.6.2 雙向身份認證協議 ………………………………………………… 184 5.7 本章小結 ……………………………………………………………………… 184 習題 ………………………………………………………………………………… 184 第6章 訪問控制技術 ………………………………………………………………… 186 6.1 訪問控制概述 ………………………………………………………………… 187 6.1.1 基本概念 …………………………………………………………… 187 6.1.2 經典訪問控制 ……………………………………………………… 188 6.1.3 動態訪問控制 ……………………………………………………… 189 6.1.4 訪問控制原則 ……………………………………………………… 191 6.1.5 訪問控制語言描述 ………………………………………………… 191 6.2 經典訪問控制技術 …………………………………………………………… 192 6.2.1 自主訪問控制 ……………………………………………………… 192 _x00B_Ⅷ 6.2.2 強制訪問控制 ……………………………………………………… 193 6.2.3 基于角色的訪問控制 ……………………………………………… 194 6.3 云計算訪問控制技術 ………………………………………………………… 196 6.3.1 基于任務的訪問控制 ……………………………………………… 197 6.3.2 基于屬性的訪問控制 ……………………………………………… 198 6.3.3 使用控制 …………………………………………………………… 199 6.4 經典訪問控制模型 …………………………………………………………… 201 6.4.1 Biba模型 …………………………………………………………… 201 6.4.2 Clark-Wilson模型 …………………………………………………… 202 6.4.3 ChineseWall模型…………………………………………………… 202 6.4.4 BLP模型 …………………………………………………………… 203 6.5 本章小結 ……………………………………………………………………… 204 習題 ………………………………………………………………………………… 205 第7章 安全風險評估 ………………………………………………………………… 206 7.1 風險評估概述 ………………………………………………………………… 207 7.1.1 風險評估原則 ……………………………………………………… 207 7.1.2 風險評估團隊 ……………………………………………………… 208 7.1.3 風險評估流程 ……………………………………………………… 209 7.1.4 風險評估模型 ……………………………………………………… 211 7.1.5 風險評估方法 ……………………………………………………… 211 7.1.6 風險評估工具 ……………………………………………………… 213 7.1.7 符合性要求 ………………………………………………………… 214 7.2 資產識別與分析 ……………………………………………………………… 215 7.2.1 資產分類 …………………………………………………………… 215 7.2.2 資產賦值 …………………………………………………………… 217 7.2.3 資產量化方式 ……………………………………………………… 219 7.2.4 關鍵資產說明 ……………………………………………………… 219 7.3 威脅識別與分析 ……………………………………………………………… 219 7.3.1 威脅數據采集 ……………………………………………………… 219 7.3.2 威脅描述與分析 …………………………………………………… 220 7.3.3 威脅行為分析 ……………………………………………………… 220 7.4 脆弱性識別與分析 …………………………………………………………… 222 Ⅸ 7.4.1 脆弱性分類 ………………………………………………………… 224 7.4.2 脆弱性賦值 ………………………………………………………… 224 7.4.3 脆弱性識別 ………………………………………………………… 225 7.4.4 脆弱性識別參考列表 ……………………………………………… 225 7.5 安全措施識別與分析 ………………………………………………………… 228 7.5.1 已有安全措施有效性確認方法 …………………………………… 228 7.5.2 已有安全措施識別 ………………………………………………… 229 7.5.3 已有安全措施對脆弱性賦值的修正 ……………………………… 229 7.6 風險分析 ……………………………………………………………………… 230 7.6.1 風險值計算 ………………………………………………………… 230 7.6.2 矩陣法風險值計算 ………………………………………………… 232 7.6.3 相乘法風險值計算 ………………………………………………… 237 7.7 風險評價 ……………………………………………………………………… 239 7.7.1 風險評價原則 ……………………………………………………… 239 7.7.2 不可接受風險評價標準 …………………………………………… 239 7.7.3 風險等級統計 ……………………………………………………… 240 7.7.4 風險影響分析 ……………………………………………………… 240 7.8 風險處置 ……………………………………………………………………… 240 7.8.1 風險處置原則 ……………………………………………………… 240 7.8.2 風險處置方法 ……………………………………………………… 241 7.9 本章小結 ……………………………………………………………………… 241 習題 ………………………………………………………………………………… 242 第8章 安全應急處理 ………………………………………………………………… 244 8.1 安全應急處理概述 …………………………………………………………… 245 8.1.1 安全事件損失劃分 ………………………………………………… 245 8.1.2 安全事件分類 ……………………………………………………… 246 8.1.3 安全事件分級 ……………………………………………………… 249 8.1.4 安全應急處理流程 ………………………………………………… 250 8.2 安全應急處理階段 …………………………………………………………… 251 8.2.1 準備階段 …………………………………………………………… 253 8.2.2 檢測階段 …………………………………………………………… 254 8.2.3 抑制階段 …………………………………………………………… 256 Ⅹ 8.2.4 根除階段 …………………………………………………………… 257 8.2.5 恢復階段 …………………………………………………………… 257 8.2.6 總結階段 …………………………………………………………… 258 8.3 安全應急處理中的關鍵技術 ………………………………………………… 259 8.3.1 威脅情報 …………………………………………………………… 259 8.3.2 態勢感知 …………………………………………………………… 261 8.3.3 流量威脅檢測 ……………………………………………………… 264 8.3.4 惡意代碼分析 ……………………………………………………… 265 8.3.5 網絡檢測響應 ……………………………………………………… 266 8.3.6 終端檢測和響應 …………………………………………………… 267 8.3.7 數字取證 …………………………………………………………… 268 8.3.8 容災備份 …………………………………………………………… 270 8.4 重保安全應急處理 …………………………………………………………… 275 8.4.1 重保風險和對象 …………………………………………………… 275 8.4.2 重保安全應急保障 ………………………………………………… 276 8.4.3 重保安全應急過程 ………………………………………………… 276 8.5 本章小結 ……………………………………………………………………… 278 習題 ………………………………………………………………………………… 278 第9章 安全集成 ……………………………………………………………………… 280 9.1 安全集成概述 ………………………………………………………………… 281 9.1.1 安全集成需求 ……………………………………………………… 281 9.1.2 安全集成目標 ……………………………………………………… 282 9.2 安全集成技術 ………………………………………………………………… 282 9.2.1 防火墻 ……………………………………………………………… 282 9.2.2 入侵檢測和防御 …………………………………………………… 288 9.2.3 安全審計 …………………………………………………………… 292 9.2.4 虛擬專用網絡 ……………………………………………………… 295 9.2.5 安全存儲 …………………………………………………………… 297 9.3 安全集成管理 ………………………………………………………………… 300 9.3.1 范圍管理 …………………………………………………………… 300 9.3.2 進度管理 …………………………………………………………… 301 9.3.3 成本管理 …………………………………………………………… 303 Ⅺ 9.3.4 質量管理 …………………………………………………………… 305 9.3.5 資源管理 …………………………………………………………… 306 9.3.6 溝通管理 …………………………………………………………… 307 9.3.7 風險管理 …………………………………………………………… 308 9.3.8 供應鏈管理 ………………………………………………………… 310 9.4 本章小結 ……………………………………………………………………… 311 習題 ………………………………………………………………………………… 311 _x00B_第10章 安全運維……………………………………………………………………… 312 10.1 安全運維概述 ……………………………………………………………… 313 10.1.1 安全運維發展階段 ……………………………………………… 313 10.1.2 安全運維內容 …………………………………………………… 314 10.1.3 安全運維特點 …………………………………………………… 316 10.1.4 服務質量指標 …………………………………………………… 317 10.1.5 安全運維服務模式 ……………………………………………… 318 10.1.6 安全運維生命周期 ……………………………………………… 319 10.2 安全運維模型 ……………………………………………………………… 320 10.2.1 安全運維策略 …………………………………………………… 321 10.2.2 安全運維組織 …………………………………………………… 322 10.2.3 安全運維規程 …………………………………………………… 322 10.2.4 安全運維支撐 …………………………………………………… 323 10.2.5 安全運維技術 …………………………………………………… 324 10.3 云安全運維 ………………………………………………………………… 327 10.3.1 安全風險 ………………………………………………………… 328 10.3.2 運維任務 ………………………………………………………… 328 10.4 遠程運維 …………………………………………………………………… 329 10.4.1 設備管理 ………………………………………………………… 330 10.4.2 設備故障處理 …………………………………………………… 331 10.4.3 平臺支撐 ………………………………………………………… 331 10.5 本章小結 …………………………………………………………………… 331 習題 ………………………………………………………………………………… 331 _x00B_第11章 云原生安全 ………………………………………………………………… 333 11.1 云原生安全概述 …………………………………………………………… 334 _x00B_Ⅻ 11.1.1 云原生特征 ……………………………………………………… 334 11.1.2 云原生安全 ……………………………………………………… 336 11.1.3 云原生安全維度 ………………………………………………… 338 11.2 云原生技術 ………………………………………………………………… 339 11.2.1 容器 ……………………………………………………………… 339 11.2.2 鏡像 ……………………………………………………………… 340 11.2.3 微服務 …………………………………………………………… 341 11.2.4 服務網格 ………………………………………………………… 343 11.2.5 DevOps ………………………………………………………… 344 11.2.6 不可變基礎設施 ………………………………………………… 345 11.2.7 聲明式 API ……………………………………………………… 346 11.3 云原生技術安全威脅分析 ………………………………………………… 346 11.3.1 容器化基礎設施 ………………………………………………… 346 11.3.2 容器編排平臺 …………………………………………………… 349 11.3.3 云原生應用 ……………………………………………………… 351 11.3.4 無服務 …………………………………………………………… 352 11.3.5 服務網格 ………………………………………………………… 353 11.4 云原生安全防護體系 ……………………………………………………… 353 11.4.1 開發安全 ………………………………………………………… 353 11.4.2 鏡像/容器安全 ………………………………………………… 354 11.4.3 工作負載保護 …………………………………………………… 355 11.4.4 自動化響應 ……………………………………………………… 356 11.4.5 應用與數據安全 ………………………………………………… 356 11.4.6 身份安全 ………………………………………………………… 357 11.5 本章小結 …………………………………………………………………… 357 習題 ………………………………………………………………………………… 357 _x00B_參考文獻 ………………………………………………………………………………… 358 ??
展開全部

信息安全技術 作者簡介

羅俊海,電子科技大學副教授、碩士生導師。長期從事智能數據處理、目標檢測和網絡安全的教學和科研工作。主持過國家自然科學基金項目、四川省科技廳基金項目、總裝預研基金項目和中央高校基本科研業務項目等15項。參與制訂標準6項,發表文章60余篇,其中SCI檢索50余篇。申請和授權發明專利共30余項,獲得四川省科技進步獎二等2項,三等1項。出版《多源數據融合和傳感器管理》《物聯網系統開發及應用實戰》《使用HTML和CSS開發WEB網站》《實用MATLAB深度學習基于項目的方法》(譯著)《Python深度強化學習—使用PyTorch, TensorFlow 和OpenAI Gym》等8部教材和專著。

商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 万濠影像仪(万濠投影仪)百科-苏州林泽仪器 | 广东恩亿梯电源有限公司【官网】_UPS不间断电源|EPS应急电源|模块化机房|电动汽车充电桩_UPS电源厂家(恩亿梯UPS电源,UPS不间断电源,不间断电源UPS) | MTK核心板|MTK开发板|MTK模块|4G核心板|4G模块|5G核心板|5G模块|安卓核心板|安卓模块|高通核心板-深圳市新移科技有限公司 | 湖州织里童装_女童男童中大童装_款式多尺码全_织里儿童网【官网】-嘉兴嘉乐网络科技有限公司 | 车间除尘设备,VOCs废气处理,工业涂装流水线,伸缩式喷漆房,自动喷砂房,沸石转轮浓缩吸附,机器人喷粉线-山东创杰智慧 | 电销卡_稳定企业大语音卡-归属地可选-世纪通信| 早报网| 散热器厂家_暖气片_米德尔顿散热器 | 退火炉,燃气退火炉,燃气热处理炉生产厂家-丹阳市丰泰工业炉有限公司 | 物流之家新闻网-最新物流新闻|物流资讯|物流政策|物流网-匡匡奈斯物流科技 | 滚塑PE壳体-PE塑料浮球-警示PE浮筒-宁波君益塑业有限公司 | 广州活动策划公司-15+年专业大型公关活动策划执行管理经验-睿阳广告 | 呼末二氧化碳|ETCO2模块采样管_气体干燥管_气体过滤器-湖南纳雄医疗器械有限公司 | 焊缝跟踪系统_激光位移传感器_激光焊缝跟踪传感器-创想智控 | 托利多电子平台秤-高精度接线盒-托利多高精度电子秤|百科 | 自动化生产线-自动化装配线-直流电机自动化生产线-东莞市慧百自动化有限公司 | 数码听觉统合训练系统-儿童感觉-早期言语评估与训练系统-北京鑫泰盛世科技发展有限公司 | 欧美日韩国产一区二区三区不_久久久久国产精品无码不卡_亚洲欧洲美洲无码精品AV_精品一区美女视频_日韩黄色性爱一级视频_日本五十路人妻斩_国产99视频免费精品是看4_亚洲中文字幕无码一二三四区_国产小萍萍挤奶喷奶水_亚洲另类精品无码在线一区 | 知名电动蝶阀,电动球阀,气动蝶阀,气动球阀生产厂家|价格透明-【固菲阀门官网】 | 礼仪庆典公司,礼仪策划公司,庆典公司,演出公司,演艺公司,年会酒会,生日寿宴,动工仪式,开工仪式,奠基典礼,商务会议,竣工落成,乔迁揭牌,签约启动-东莞市开门红文化传媒有限公司 | 托利多电子平台秤-高精度接线盒-托利多高精度电子秤|百科 | 美国HASKEL增压泵-伊莱科elettrotec流量开关-上海方未机械设备有限公司 | 收录网| 塑木弯曲试验机_铜带拉伸强度试验机_拉压力测试台-倾技百科 | 快干水泥|桥梁伸缩缝止水胶|伸缩缝装置生产厂家-广东广航交通科技有限公司 | 瓶盖扭矩仪(扭力值检测)-百科| 螺旋叶片_螺旋叶片成型机_绞龙叶片_莱州源泽机械制造有限公司 | 欧美日韩国产一区二区三区不_久久久久国产精品无码不卡_亚洲欧洲美洲无码精品AV_精品一区美女视频_日韩黄色性爱一级视频_日本五十路人妻斩_国产99视频免费精品是看4_亚洲中文字幕无码一二三四区_国产小萍萍挤奶喷奶水_亚洲另类精品无码在线一区 | 烟台条码打印机_烟台条码扫描器_烟台碳带_烟台数据采集终端_烟台斑马打印机-金鹏电子-金鹏电子 | 京马网,京马建站,网站定制,营销型网站建设,东莞建站,东莞网站建设-首页-京马网 | 小型手持气象站-空气负氧离子监测站-多要素微气象传感器-山东天合环境科技有限公司 | 软启动器-上海能曼电气有限公司 真空搅拌机-行星搅拌机-双行星动力混合机-广州市番禺区源创化工设备厂 | 山东齐鲁漆业有限公司【官网】-工业漆专业生产厂家 | vr安全体验馆|交通安全|工地安全|禁毒|消防|安全教育体验馆|安全体验教室-贝森德(深圳)科技 | KBX-220倾斜开关|KBW-220P/L跑偏开关|拉绳开关|DHJY-I隔爆打滑开关|溜槽堵塞开关|欠速开关|声光报警器-山东卓信有限公司 | EFM 022静电场测试仪-套帽式风量计-静电平板监测器-上海民仪电子有限公司 | 袋式过滤器,自清洗过滤器,保安过滤器,篮式过滤器,气体过滤器,全自动过滤器,反冲洗过滤器,管道过滤器,无锡驰业环保科技有限公司 | 企业VI设计_LOGO设计公司_品牌商标设计_【北京美研】 | 污水提升器,污水提升泵,地下室排水,增压泵,雨水泵,智能供排水控制器-上海智流泵业有限公司 | 广东成考网-广东成人高考网| 水篦子|雨篦子|镀锌格栅雨水篦子|不锈钢排水篦子|地下车库水箅子—安平县云航丝网制品厂 |